一份数据告诉你,被万年漏洞王 Struts2 坑了的网站有哪些

    Apache Struts2 作为世界上最流行的 Java Web 服务器框架之一,3 月 7 日带来了本年度第一个高危漏洞——CVE编号 CVE-2017-5638 。其原因是由于 Apache Struts2 的 Jakarta Multipart parser 插件存在远程代码执行漏洞,攻击者可以在使用该插件上传文件时,修改 HTTP 请求头中的 Content-Type 值来触发该漏洞,导致远程执行代码。

哪些网站已中招

Struts 作为一个“世界级”开源架构,它的一个高危漏洞危害有多大,下面两张图可以让大家对这个漏洞的影响范围有一个直观认识。

 【全球互联网上开放的Apache Struts分布】

【中国互联网上开放的Apache Struts分布】

雷锋网从绿盟科技了解到,从 3 月 7 日漏洞曝出到 3 月 9 日不到 36 个小时的时间里,大量用户第一时间通过绿盟云的 Structs2 紧急漏洞检测服务对自己的网站进行检测,共计 22000 余次。

通过对这些数据进行分析,可以看到:

1、从检测数据来看,教育行业受Struts2漏洞影响最多,其次是政府、金融、互联网、通信等行业。

绿盟科技威胁情报中心( NTI ) 通过对检测出漏洞的页面逐一访问,去掉一些无法访问的页面后,按照行业进行了分类,其中,教育行业数量最多占23%,其次是政府占19%,金融占17%,互联网占10%,通信行业占3%以及其他行业领域占27%。 

2、从地域来看,北、上、广、沿海城市等经济发达地区成为 Struts2 漏洞高发区,与此同时修复情况也最及时。

从检测页面的地域分布上看,北京最积极占22%,其次是广东9.8%,浙江8.2%,上海7.8%,福建4.9%。从最终的检测结果来看,这也符合“多检多得”的排序,北京检出漏洞页面数量最多占23.6%(符合首都政治教育中心的定位),广东13.7%,浙江10.4%,上海7.9%,福建7.3%。

3、从应对漏洞积极性来说,金融、政府、教育位列前三甲。

雷锋网了解到,应对本次 Struts2 漏洞,金融行业应急反应最为迅速,在漏洞爆发后采取行动也是最迅速的,无论是自行升级漏洞软件还是联系厂商升级防护设备都走在其他行业前列,很多金融行业站点在几个小时之内再次扫描时已经将漏洞修补完成。

检测与修复方案

如果设备已经检测出存在Struts2漏洞,绿盟科技提出了以下三种解决方式:

1.官方解决方案

官方已经发布版本更新,尽快升级到不受影响的版本(Struts 2.3.32或Struts 2.5.10.1),建议在升级前做好数据备份。

Struts 2.3.32 下载地址:https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.3.32

Struts 2.5.10.1下载地址:                          

https://cwiki.apache.org/confluence/display/WW/Version+Notes+2.5.10.1

2. 临时修复方案

在用户不便进行升级的情况下,作为临时的解决方案,用户可以进行以下操作来规避风险:

在WEB-INF/classes目录下的struts.xml 中的struts 标签下添加<constant name=”struts.custom.i18n.resources” value=”global” />;在WEB-INF/classes/ 目录下添加 global.properties,文件内容如下:

struts.messages.upload.error.InvalidContentTypeException=1。

 

配置过滤器过滤Content-Type的内容,在web应用的web.xml中配置过滤器,在过滤器中对Content-Type内容的合法性进行检测:

 

3.技术解决方案

对于没有网络防护设备的企业,可以使用专业厂商的防护设备进行防护;或者使用专业安全厂商的针对性安全服务对已有业务进行漏洞排查和修复。正在使用安全防护设备的企业,目前各大安全厂商都已经推出针对该漏洞的紧急升级包,请及时升级已有防护设备的防护规则和检测规则。

  

本文作者:李勤

本文转自雷锋网禁止二次转载,原文链接

时间: 2024-07-29 13:34:49

一份数据告诉你,被万年漏洞王 Struts2 坑了的网站有哪些的相关文章

数据库-多台电脑共用一份数据

问题描述 多台电脑共用一份数据 现有一个Java程序,手上无代码,连线后会访问本地数据库. 现需要多人可以使用该JAVA,但同一时间只能一个用户使用,可以如何处理. 补充说明: 因为程序和数据库都是银行预定的,所以没代码的情况下不敢改动,只能从windows方面选择方案. 银行方面给的解释,程序不排斥多人同时打开连接数据库,但不保证这种情况下生成的数据不出错. 现在的方式是,通过服务器端限制同时连接程序目录的人数,不限制数据库连接,达到只允许一个用户打开和修改,并且共享修改后资料唯一的目的. 但

生儿子幸福还是生女儿幸福?让大数据告诉你!

儿子是"建设银行",所以生了儿子的爸妈会马上开始省吃俭用攒钱买房,而女儿是"招商银行",生女儿的爸妈可能就会计划买辆新车.那么到底生女儿好还是生儿子好,爸妈们一直是各说各有理,并没有统一的答案. 最近一项名为<新经济时期的子女性别和父母幸福感>的课题研究,其内容包括个体幸福感指标.子女的数量.性别和年龄以及教育.收入.健康等.研究在采集了国内72个地级市4309个家庭的样本之后,得出"生儿子的父母,在儿子长到17岁至30岁期间,幸福感明显比生女

未来房价涨or跌?大数据告诉你

文章讲的是未来房价涨or跌,大数据告诉你,提到大数据,许多人的第一反应就是"虚无缥缈"."关我什么事"."搞不懂的存在",且好像产品只要冠上大数据的名号就十分高大上.其实,大数据并不是那么遥不可及,它无形的遍布于人们生活中的各个角落,只是很多时候我们都忽略了它.近日在ITPUB技术论坛的一个讨论帖中,网友们列举了很多大数据"接地气"的应用,预测房价.指导交通.商业决策等等,并对大数据的未来发展方向发表了各自的观点,整个讨论帖好

大数据告诉你,电商都把假货发给谁?

"看人下刀",电商玩得更科幻 内幕:你在网上买件大牌化妆品,在订单提交→发货之前,系统会查询分析你在全平台的购物数据(大数据内部共享):购买均价,常购品牌,退货率. 如果你同类产品消费倾向绝对大部分在100~200元品牌,系统就判定你没用过大牌真品,在后台将你备注:低风险,发的货有30%几率是高仿货.如果在你购买记录里多次购买品牌,就自动分配真品. 真相1 你的消费记录,购买记录,客单价记录,将作为发货参考数据被系统识别,看人下刀更精准. 妥协的人,最后被玩坏 内幕:很多人有类似经历:

震惊!大数据告诉你,电商会把假货发给谁?

网上购物的姑娘都是"女诸葛",斗智斗勇,36计样样拿手.你不把电商玩疯,电商就把你玩儿疯.话说现在已进入"大数据"时代,电商陷阱越来越科幻,今天照妖镜再次揭露,网上奸商的新玩法. "看人下刀",电商玩的更科幻 内幕 你在网上买件大牌化妆品,在订单提交→发货之前,系统会查询分析你在全平台的购物数据(大数据内部共享):购买均价,常购品牌,退货率. 如果你同类产品消费倾向绝对大部分在100~200元品牌,系统就判定你没用过大牌真品,在后台将你备注:低风

央视也公布了一份数据报告

这新的说法,央视也公布了一份数据报告.在今天上午10点CCTV-13的新闻直播间栏目中,央视公布了<年中产业观察:手机篇>.按照央视的说法,第二季度国产品牌群体逆袭,曾经叱咤风云的苹果第二季度在国内只能排第六名.具体来说,二季度我国智能手机市场排名从前到后依次是三星(15.4%).小米(13.5%).联想(10.8%).酷派(10.7%).华为(8.3%).苹果(6.9%)以及OPPO(4.4%).总体方面三星依然占据着国内手机市场的霸主地位,但仅对比国产手机厂商的话,小米则排在第一位.另外,

游戏运营杂谈之——&gt;怎么做一份数据日报

近期很多人反映刚刚接手数据分析工作,不知道怎么来做一份数据日报,不知道取哪些数据,关注哪些重点指标,事实上对于新手而言最好的办法就是去参考前辈和看看行业一些日报的形式,但是核心在于你的产品是页游,还是app,还是手游,还是网站,还是开放平台,还是端游,或者是一款互联网应用,产品定位和属性决定了数据分析日报的形式和内容. 今天要说的这些指标和内容,基本可以保证基本的日报数据需求,换句话这是要关注的一些方面,剩下的要根据你的产品来了,不全或者纰漏错误还请各位批评指正. 在开始之前还要明确一点,仔细想

OfficeDay漏洞攻击肆虐近1%中文网站“挂马”

北京时间7月15日凌晨,微软今天向全球用户发布了7月份安全更新公告,共提供了6个漏洞补丁.其中3个为危害程度最高的"危险"级别,3个为"严重"级别.正饱受攻击的"MPEG-2视频漏洞"在本次更新中得到修复,而新近曝出的"Office内存破坏"漏洞暂未发布补丁.360安全中心最新监控数据显示,这两个漏洞自7月4日起已导致近7000万人次遭受"挂马"攻击. 据悉,在等级为"危险"的漏洞补丁中

泄露数据告诉你,黑客论坛Nulled.IO用户都用哪些密码?

2013年,国外老牌技术新闻和信息分享网站Ars Technica做了一个有趣的实验.他们从互联网下载了一份被黑客公布在网上的社工数据,包含16000个用户的账号密码信息,密码采用MD5 hash 存储.泄露数据的网站曾公开表示:"用户密码的加密过程是不可逆的,就算拿到MD5密文,也不可能还原出密码明文. 为了向大众展示这些所谓"加密"的密码在黑客手中能搞出多大动静,他们邀请了三位职业黑客举办了一场密码破解挑战赛(这三名黑客包括著名GPU破解软件Hashcat作者Jens S